<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=us-ascii">
</head>
<body>
<div class="BodyFragment"><font size="2"><span style="font-size:11pt;">
<div class="PlainText">This is an announcement of Akshima's Candidacy Exam.<br>
===============================================<br>
Candidate: Akshima<br>
<br>
Date: Monday, April 11, 2022<br>
<br>
Time:  3 pm CST<br>
<br>
Remote Location: <a href="https://uchicago.zoom.us/j/93884740044?pwd=a25FdUEveFJudy9INlI2L2RXK1JVUT09">
https://uchicago.zoom.us/j/93884740044?pwd=a25FdUEveFJudy9INlI2L2RXK1JVUT09</a><br>
<br>
Location: JCL 298<br>
<br>
Title: Time-Space Trade-offs in Cryptographic Primitives<br>
<br>
Abstract: The research in complexity theory, for a long time now, has been conscious of memory<br>
as a resource in building algorithms with improved asymptotic complexity. There<br>
is an understanding to compare time-memory trade-offs as opposed to only running<br>
times while choosing between algorithms to solve any problem. While cryptographers<br>
have recognized memory to be a resource, there has been little effort to analyze<br>
cryptographic primitives in a memory-conscious manner until recently.<br>
This work contributes towards the recent efforts of understanding the role of memory<br>
in the security of cryptographic primitives. Our study is two-fold:<br>
1. How much better can any adversary that is capable of performing pre-computation<br>
and storing a bounded amount of information about the cryptographic primitive<br>
(under attack) do?<br>
2. Are there cryptographic applications which are provably more secure against<br>
adversaries with lesser memory?<br>
This work aims to focus on cryptographic hash functions for the first part of the<br>
study. The study would analyze properties of collision resistance and resistance<br>
against some restricted classes of collisions for these functions.<br>
For the second part of the study, the aim is to analyze some popular constructions<br>
of pseudo-random permutations and pseudo-random functions against the memorybounded<br>
adversaries.<br>
<br>
Advisors: David Cash<br>
<br>
Committee Members: David Cash, Aloni Cohen, Hoeteck Wee<br>
<br>
</div>
</span></font></div>
<div class="BodyFragment"><font size="2"><span style="font-size:11pt;">
<div class="PlainText"><br>
<br>
</div>
</span></font></div>
</body>
</html>